当前位置: 首页 > 知识库问答 >
问题:

Cloudwatch事件规则不支持IAM事件

邴和雅
2023-03-14

我正在尝试设置Cloudwatch事件规则来通知任何AWS IAM操作,例如DeleteUser或CreateUser。但是当我尝试创建事件模式时,我在服务名称列表中找不到IAM,即使当我在AWS留档中搜索时,我找不到Cloudwatch事件规则不支持IAM的提及。所以我尝试创建一个自定义事件,但我没有收到来自SNS(我的目标)的任何电子邮件,是的,我确保Cloudwatch具有调用SNS的权限,因为我们已经有其他工作事件,知道为什么这不起作用吗?

{
   "source":[
      "aws.iam"
   ],
   "detail-type":[
      "AWS API Call via CloudTrail"
   ],
   "detail":{
      "eventSource":[
         "iam.amazonaws.com"
      ],
      "eventName":[
         "CreateUser",
         "DeleteUser"
      ]
   }
}

共有3个答案

苏彭薄
2023-03-14

IAM政策是一项全球性服务。它只能在US-East-1(北弗吉尼亚州)报道。

令狐嘉运
2023-03-14

源参数必须是“aws.cloudtrail”,而不是“aws.iam”。

姜锋
2023-03-14

我发现,IAM只在us-eas-1中发布cloudtrail事件,而我使用的是另一个区域,在我在弗吉尼亚州创建Cloudwatch事件时,它起到了作用

 类似资料:
  • 我想使用针对SNS主题的CloudWatch事件规则获取AWS Health的所有事件。 个人健康仪表板(AWS Health)在全球范围内运行,但CloudWatch事件规则设置在特定区域,例如EU-Central-1。 这里的问题是:我应该从AWS运行状况中检索所有区域的所有事件,还是将事件的范围限定到CloudWatch事件规则所在的区域?

  • 我正在使用AWS Clouwatch事件规则调用一个基于Cron调度的python lambda函数,该函数运行良好。现在,我可以使用AWS Cloudformation将参数从cloudwatch偶数规则传递到这个lambda函数中吗?请你带路好吗?请参见以下我的cfn模板:

  • 我正在寻找一个CloudWatch事件规则/事件模式,以便在任何可用服务器的运行状况检查1/2通过时得到通知。当我探索时,得到了CloudWatch警报选项,但如果我有10个实例,那么我需要配置10个警报。我的目标是使用EC2事件或CloudTrail事件构建一个单独的cloudwatch规则,该规则将检测区域中所有服务器的EC2运行状况检查。

  • 我的问题是: 在Drools规则中,有没有一种方法可以拦截“成功”事件?为了更好地解释。。。有一种方法可以在规则的所有条件都为真时调用侦听器? 注意:我不想设置一个全局对象(在会话上)来管理规则的“然后”子句中的这个条件。 我正在寻找一个已经在Drools上实现的解决方案 规则示例

  • 我正在尝试配置cloudwatch事件规则,这将触发sns主题。我一直面临着从cloutwatch规则和terraform创建的事件模式触发sns主题的问题。下面是我的地形代码: 在aws用户界面上应用选中的事件模式后,如下所示: 它在创建s3 bucket时出现调用失败错误。然后我从aws控制台重新保存为: 然后就过去了。 有人能建议我如何禁用地形重新安排事件模式。

  • 每次更新ECS服务时(更新完成或达到所需状态后),我都希望收到一封电子邮件 我考虑过CloudWatch事件规则将SNS主题设置为目标(即确认的电子邮件地址)。然而,它不起作用。 这是我的自定义事件模式: 我也尝试过: TASKSET_STEADY_STATE CAPACITY_PROVIDER_STEADY_STATE SERVICE_DESIRED_COUNT_UPDATED 我正在通过中情局